1.加密前,Python代码为明文形式。2.Pyarmor v8进行加密操作。3.加密后,代码变为密文。4.对src包进行加密处理。5.加密后的src包内的Python代码,均被转换为密文。6.使用Pyinstaller将源代码、主函数以及辅助包进行打包。7.将加密的src包与主程序加密辅助包复制至打包后的dist目录,成功生成exe文件。8...
基于Pyarmor v8+Pyinstaller加密打包Python文件
Pyarmor v8+Pyinstaller加密打包Python文件的方法如下:
一、Pyinstaller从6.0版本不再支持--key参数,直接加密打包Python文件的途径中断。此时,利用Pyarmor将Python文件进行加密,再使用Pyinstaller打包,解包后得到的是加密的Python代码。到目前为止,2024年3月,GitHub上尚未出现破解Pyarmor v8版本的工具,确保了该方法的安全性。
二、Pyarmor是一个用于加密和保护Python脚本的工具,能有效防止代码泄露。它还具备设置加密后脚本使用期限、绑定加密脚本至特定硬件设备等特性,功能类似许可证管理。
实验流程如下:
1.加密前,Python代码为明文形式。
2.Pyarmor v8进行加密操作。
3.加密后,代码变为密文。
4.对src包进行加密处理。
5.加密后的src包内的Python代码,均被转换为密文。
6.使用Pyinstaller将源代码、主函数以及辅助包进行打包。
7.将加密的src包与主程序加密辅助包复制至打包后的dist目录,成功生成exe文件。
8.使用pyinstxtractor-ng对生成的exe文件进行解包。
9.使用uncompyle6解密主程序a.pyc文件,结果显示,解密后的结果是经过Pyarmor加密的a.py文件,验证了方法的有效性。2024-08-18